Auditoría Interna: El Nuevo Pilar de la Alta Dirección Octubre, 2015
|
|
- María del Rosario Castillo Lucero
- hace 8 años
- Vistas:
Transcripción
1 Auditoría Interna: El Nuevo Pilar de la Alta Dirección Octubre,
2 Inteligencia y Contrainteligencia, Poderosas Herramientas para Combatir pero también para Cometer Fraude: Quién las está usando en su compañía y para qué? Jorge Badillo CIA, CCSA, CRMA, CGAP, CISA, MBA Presidente del Directorio Fundación Latinoamericana de Auditores Internos 2
3 Es ecuatoriano, cuenta con más de 18 años de experiencia en labores de auditoría: interna, financiera, de gestión, forense, informática. Trabaja en la compañía minera Sierra Gorda SCM (Joint Venture: KGHM & Sumitomo) como Gerente de Auditoría Interna con sede en Chile. Tiempo atrás trabajó en la compañía minera canadiense Kinross Gold Corporation como Gerente Regional de Auditoría Interna para Sudamérica, con sede regional en Chile. Trabajó para la Organización de las Naciones Unidas ONU como Contralor Financiero de la Organización Internacional para las Migraciones, Misión en Ecuador; antes se desempeñó en Ecuador como Manager en Ernst & Young y también fue Director de Auditoría Interna del Servicio de Rentas Internas SRI. Fue postulante al cargo de Contralor General del Estado de Ecuador en el año Es Doctor en Contabilidad y Auditoría - CPA; Magíster en Administración de Empresas - MBA. Cuenta con las certificaciones internacionales: CIA Certified Internal Auditor; CCSA Certification in Control Self Assessment CGAP Certified Government Auditing Professional CRMA Certification in Risk Management Assurance CISA Certified Information Systems Auditor Es miembro del Directorio en The Institute of Internal Auditors (The IIA Global) para el período Julio 2014 Julio Es miembro de Comités Internacionales en The IIA ( ). Es Presidente de la Federación Latinoamericana de Auditores Internos FLAI ( ) Jorge Badillo Ayala Es miembro del Directorio del Instituto de Auditores Internos de Chile. Fue Presidente del Instituto de Auditores Internos del Ecuador A nivel internacional es conferencista, instructor y docente universitario en los temas de su especialidad Gerente de Auditoría Interna Sierra Gorda SCM 3
4 Inteligencia.- Obtener información del enemigo. En gestión de riesgos de fraude esto corresponde a tener implementados mecanismos para detectar e investigar fraudes. Contrainteligencia.- Evitar que el enemigo obtenga información de uno. En gestión de riesgos de fraude esto corresponde a evitar que quienes planean cometer o están cometiendo fraudes accedan a información que les permita lograr con éxito el fraude sin ser descubiertos y sancionados. Hay que tener en cuenta que quienes cometen fraudes en ocasiones recurren a prácticas de espionaje e infiltración. 4
5 Black Intelligence: Deshonesto obtiene información de honesto (quien es o será víctima de fraude) White Intelligence: Honesto obtiene información de deshonesto (quien comete o cometerá fraude) Black Counterintelligence : Deshonesto evita que honesto obtenga información de él y sus actividades White Counterintelligence : Honesto evita que deshonesto obtenga información de él y sus actividades 5
6 Inteligencia / Contrainteligencia Enemigo Actividades de Inteligencia Obtener información clave para Militar Enemigo militar Tomar ventaja militar en un conflicto (defensa & ataque) Actividades de Contrainteligencia Evitar que el enemigo obtenga información clave para Tomar ventaja militar en un conflicto (defensa & ataque) Comercial La competencia Tomar ventaja comercial Tomar ventaja comercial En Fraude Quienes cometen Fraude Prevenir, detectar e investigar fraudes Cometer / seguir cometiendo fraudes Inteligencia.- Obtener información del enemigo Contrainteligencia.- Evitar que el enemigo obtenga información de uno 6
7 Black Intelligence: Deshonesto obtiene información de honesto (quien es o será víctima de fraude) White Intelligence: Honesto obtiene información de deshonesto (quien comete o cometerá fraude) ALERTA. Los deshonestos también realizan actividades de inteligencia (para poder cometer sus fraudes) y contrainteligencia (para evitar ser descubiertos) Black Counterintelligence : Deshonesto evita que honesto obtenga información de él y sus actividades White Counterintelligence : Honesto evita que deshonesto obtenga información de él y sus actividades 7
8 En cuanto a programas anti-fraude se debe comprender que son necesarios esfuerzos conjuntos para combatir un enemigo común Jorge Badillo FriendSheep - Animation by Primer Frame JriJQc El Vendedor de Humo 8C8mdzU 8
9 Técnicas y herramientas para afrontar el fraude Por su objetivo y momento de acción Prevención Detección Investigación Desde la perspectiva de la obtención / protección de información relacionada con fraude Inteligencia Contrainteligencia 9
10 INFORMACIÓN Inteligencia Obtener Información Contrainteligencia Proteger Información Nuestra asignación es hacer nuestro sistema contable menos transparente. Qué? Nosotros no queremos que los inversionistas conozcan lo que nosotros estamos haciendo. Nosotros somos malas personas? Nosotros somos buenas personas que han sido influenciadas por una cultura corporativa corrupta. Ah, bien, seguiré adelante 10
11 11
12 Inteligencia Blanca Sistemas de gestión de denuncias y protección a denunciantes Monitoreo de actividades en mundo real y mundo virtual (actividades, accesos, comunicaciones, alertas red flags ) Análisis de datos (comportamientos, tendencias, relaciones, concordancias esperadas / diferencias esperadas no están) Monitoreo continuo / auditoría continua Revisión periódica de logs/pistas de auditoría (acceso, transaccionales) Controles ocultos (confidencialidad) Revisiones / auditorías sorpresa Confirmación de adhesión al Código de Ética Análisis y confirmación de antecedentes para fines de contratación/promoción Entrevistas de salida Comportamiento crediticio Períodos de vacación obligatorios Rotación de funciones Períodos de vacación obligatorios Rotación de funciones Declaraciones juramentadas de bienes de empleados solicitada periódicamente Inclusión en la evaluación de desempeño de aspectos de ética y valores Calificación de proveedores Cláusula de auditabilidad de contratos Política de revelación de conflictos de intereses Análisis de relaciones Listas negras (empleados, proveedores, otros) Guía de casos de fraude (esquema, prevención, detección) Sistemas de detección de intrusos IDS Emboscada Técnicas de prevención, detección e investigación de fraudes 12
13 Inteligencia Negra Monitoreo de actividades en mundo real y mundo virtual Ingeniería social (obtener información en base a engaños) Colusión Presión / tentación para obtener información / ayuda Infiltrar personas en áreas/organizaciones Regulados infiltrados en reguladores (Superintendencias, Ministerios, Administraciones Tributarias, Aduanas) Infiltrar áreas de control Infiltrar área a ser atacada Obtener información para identificar/construir la oportunidad Acceso, conocimiento, tiempo Control interno Posibilidad de detección Sanción 13
14 Contrainteligencia Blanca Evaluación de control interno Evaluación de riesgos de fraude Seguridad de la información Confidencialidad Integridad Disponibilidad Seguridad física Seguridad, monitoreo y restricción de accesos a bienes / instalaciones Seguridad lógica Identificación & autenticación (simple, doble o triple factor; algo que sé, algo que tengo, algo que soy) Controles biométricos Perfiles/Roles y usuarios Necesidad de saber Menor privilegio Segregación de funciones Seguridad lógica (continuación) Cierre automático de sesión (período de inactividad) Impedir inicio de sesiones simultáneas con un mismo usuario desde distintos equipos Bloqueo del usuario ante un número determinado de intentos de acceso fallidos (usualmente tres) Asociar el usuario y clave con el número IP del equipo Encriptación de información Control de entrada / salida de información (mail, dispositivos, etc.) Firewalls Capacitación & concientización Señuelos & distractores Técnicas de prevención, detección e investigación de fraudes 14
15 Contrainteligencia Negra Distorsión de la información Asimetría de la información Suplantación de identidad real o virtual Alteración de sistemas Aprovechar/construir brechas de control Evadir / eludir controles Falsos controles Legislación oculta Creación de una falsa imagen (persona honesta, trabajador ejemplar) Falsificación, engaño, mentira Técnicas de ocultamiento del fraude Monopolio Discrecionalidad Falta de transparencia Desorden / confusión Diluir responsabilidad & autoridad 15
16 La Emboscada (La Trampa)
17 Los Infiltrados
18 CBOK Respondiendo al riesgo de fraude 1. El enfoque global sobre riesgo de fraude 2. La responsabilidad de auditoría interna para la prevención y detección de fraude 3. Capacidades de auditoría interna en respuesta al riesgo de fraude 4. Cinco formas de mejorar el enfoque de auditoría interna hacia el riesgo de fraude 18
19 CBOK Respondiendo al riesgo de fraude Asignar a auditoría interna toda o la mayor responsabilidad por la detección de fraude es el enfoque antiguo y esto es lo más cómodo para una Compañía puesto que implica que las otras áreas en la organización no serán desafiadas a apoyar en los esfuerzos de detección de fraude Jorge Badillo Assigning internal audit with all or most of the responsibility for fraud detection is the old-fashioned way, and it is the most comfortable thing for a company to do because it implies that all the other areas in the organization will not be challenged to support the fraud detection efforts Jorge Badillo 19
20 Próximos eventos FLAI 1er Seminario Latinoamericano SELAT GRC
21 Próximos eventos FLAI XXI Congreso Latinoamericano de Auditoría Interna CLAI
22 INFORMACIÓN DE CONTACTO Hay tres tipos de personas: Los que hacen que las cosas pasen; los que miran las cosas que pasan y los que se preguntan Qué pasó? Nicholas Murray Butler 22
23 Gracias por su Atención! PREGUNTAS 23
CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS
De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización
Más detallesPlan antifraude. Políticas, organización y recursos necesarios para una efectiva prevención y detección de fraudes en las organizaciones
Plan antifraude. Políticas, organización y recursos necesarios para una efectiva prevención y detección de fraudes en las organizaciones Guillermo H. Casal CPA, MBA, CIA, CCSA, CFSA, CISA, CFE Presentador
Más detallesGUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesEvaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA
Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá
Más detallesJORNADAS DE ÉTICA Y TRANSPARENCIA
JORNADAS DE ÉTICA Y TRANSPARENCIA Administración del Riesgo de Fraude FORENSIC SERVICES Administración del Riesgo de Fraude El costo del Fraude Estadísticas y el perfil del defraudador Factores que contribuyen
Más detalles1 / 5 1. INTRODUCCIÓN
1. INTRODUCCIÓN El riesgo de fraude y su materialización en las organizaciones es una preocupación importante para quienes las lideran e integran por cuanto este mal lamentablemente generalizado, afecta
Más detallesCuál es el rol de la auditoría interna? The New Corporate World Order: How Does Auditoría Interna Fit In?
Cuál es el rol de la auditoría? The New Corporate World Order: How Does Auditoría Interna Fit In? Richard Chambers, CIA, CCSA, CGAP, CRMA President and CEO The Institute of Internal Audtiros Richard Chambers,
Más detallesQuién ganara la Liga MX?
Quién ganara la Liga MX? 1.Chivas 2.Pachuca 3.Santos 4.Querétaro 0% 0% 0% 0% 1 2 3 4 1 Quién ganará la Champions? 1.Barcelona 2.Juventus 0% 0% 1 2 2 Administración de Riesgos Qué es el Riesgo? RAE 1. m.
Más detallesSolicitud CRMA Solicitud de Reconocimiento de Experiencia Profesional para Institutos con Acuerdo de Certificación
Solicitud CRMA Solicitud de Reconocimiento de Experiencia Profesional para Institutos con Acuerdo de Certificación 12/7/2011 The Institute of Internal Auditors Departamento de Certificaciones The IIA Global
Más detallesST. ELIZABETH MEDICAL CENTER. Educación sobre cumplimiento corporativo
ST. ELIZABETH MEDICAL CENTER Educación sobre cumplimiento corporativo RESUMEN En qué consiste el cumplimiento corporativo? El Estado de Nueva York y los temas de cumplimiento Elementos de un plan de cumplimiento
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesCLAI Auditoría de Alto Vuelo. 1 a 4 de Octubre de XXII Congreso Latinoamericano de Auditores Internos. Hotel Sheraton Retiro
CLAI 2017 Buenos Aires Argentina Auditoría de Alto Vuelo 1 a 4 de Octubre de 2017 XXII Congreso Latinoamericano de Auditores Internos Hotel Sheraton Retiro CALENDARIO GENERAL DE LA CONFERENCIA Domingo
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesEl Control Interno en la Administración Pública. Procuraduría General de la República
El Control Interno en la Administración Pública Procuraduría General de la República Objetivo General Que los Servidores Públicos de la Procuraduría General de la República, reconozcan la importancia y
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesProceso del Grupo Generali para la gestión de las denuncias
Proceso del Grupo Generali para la gestión de las denuncias 1. Introducción Este documento explica el proceso llevado a cabo por el Grupo Generali para gestionar las denuncias de acuerdo con el Código
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesCaso de estudio: El valor de negocio de ISO17799
Caso de estudio: El valor de negocio de ISO17799 Abril 2006 Dr. Gary Hinson CISA, CISSP, CISSM, CISA, MBA Traducción de Javier Ruiz Spohr CISA, Auditor BS7799 www.iso27000.es Gary Hinson, consultor y experto
Más detallesImplementación y Evaluación de Control Interno Los 17 Principios COSO. Jorge Badillo Ayala
Implementación y Evaluación de Control Interno Los 17 Principios COSO Jorge Badillo Ayala Décimas Jornadas Rio Platenses de Auditoría Interna Agosto 29, 2014 2 Implementación y Evaluación de Control Interno
Más detallesMinisterio Secretaría General de la Presidencia. Seminario 2017
Ministerio Secretaría General de la Presidencia Consejo de Auditoría Interna General de Gobierno Seminario 2017 Auditoría Interna: Fortaleciendo la Probidad y Transparencia en el Estado Santiago, 21 y
Más detallesProgramas y controles anti-fraude: esfuerzos conjuntos para combatir un enemigo común. Jorge Badillo Ayala Septiembre - 2013
Programas y controles anti-fraude: esfuerzos conjuntos para combatir un enemigo común A cerca del Instructor JORGE BADILLO AYALA 2 Es ecuatoriano, cuenta con más de 17 años de experiencia en labores de
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesGUÍA DEBERES DEL DIRECTOR DE EMPRESAS SEP GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DEBERES DEL DIRECTOR DE EMPRESAS SEP GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Es importante que las empresas públicas cuenten con Directorios cuyo foco sea el interés de la empresa
Más detallesSistema de Control Interno
Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión
Más detallesSISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO
SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO FACILITADOR: JENITH E. LINARES GALVAN AIRM (International Risk Management) by ALARYS. AML/CA (Anti-Money Laundering Certified Associate )
Más detallesCLAI Auditoría de Alto Vuelo. 1 a 4 de Octubre de XXII Congreso Latinoamericano de Auditores Internos. Hotel Sheraton Retiro
CLAI 2017 Buenos Aires Argentina Auditoría de Alto Vuelo 1 a 4 de Octubre de 2017 XXII Congreso Latinoamericano de Auditores Internos Hotel Sheraton Retiro CALENDARIO GENERAL DE LA CONFERENCIA Domingo
Más detallesONE WORLD ONE PROFESSION ONE DESTINATION
ONE WORLD ONE PROFESSION ONE DESTINATION Uso de técnicas de contra-inteligencia para que las organizaciones se defiendan de las actividades de quienes cometen fraudes Auditor Interno Regional Sudamérica
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesINSTITUTO DE AUDITORES INTERNOS DEL ECUADOR IAI ECUADOR. Consejo Directivo 2012 2014
INSTITUTO DE AUDITORES INTERNOS DEL ECUADOR IAI ECUADOR Consejo Directivo 2012 2014 Entrega de Valor, Desarrollo Profesional Continuo, Gestión de Socios y Defensa de la Profesión. Ing. Marietta Mendoza,
Más detallesCAPÍTULO I GENERALIDADES
CÓDIGO DE ÉTICA PARA LA PREVENCIÓN Y CONTROL DE BLANQUEO DE CAPITAL Y FINANCIAMIENTO DE TERRORISMO A LOS DIRECTIVOS, VICEPRESIDENTES, GERENTES Y EMPLEADOS DE ASEGURADORA ANCON, S. A. CAPÍTULO I GENERALIDADES
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesNORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL
NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que
Más detallesISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10
ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10 Cuando la norma 19011 apareció en el 2002, el número 19011 fue especialmente asignado por ISO a este proyecto.
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesAula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros
Aula Antilavado (Multimedia E-Learning) Entrenamiento ALD para empresas del sector de los seguros Este entrenamiento contempla varios módulos de entrenamiento ALD / CFT para las empresas reguladas del
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesCOLEGIO DE CONTADORES PUBLICOS DEL DISTRITO CAPITAL DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA. No. 2
DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA No. 2 SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE GENERADORES DE CONFIANZA!!! 1 SOLICITUD DE INFORMACION AL ABOGADO DEL CLIENTE INTRODUCCION 1.
Más detallesDECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE
DECLARACIÓN SOBRE NORMAS Y PROCEDIMIENTOS DE AUDITORIA DNA 2. SOLICITUD DE INFORMACIÓN AL ABOGADO DEL CLIENTE INTRODUCCION 1. Esta declaración proporciona una guía de los procedimientos que un contador
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesCAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas
CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas Un estudio de 2015 indica que la seguridad es uno de los 5 mayores retos para la madurez de los servicios
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesD E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Más detallesEMPRESAS AQUACHILE S.A. ANEXO NCG No. 341
ANEO NCG No. 341 Práctica Adopción SI NO 1. Del Funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca de los negocios y riesgos de la Sociedad, así como de sus principales
Más detallesAUDITORÍA FORENSE DIPLOMA PROGRAMA ÚNICO EN CHILE ABRIL, 2015
AUDITORÍA FORENSE DIPLOMA PROGRAMA ÚNICO EN CHILE ABRIL, 2015 >Introducción RAFAEL ROMERO MEZA, DBA BOSTON UNIVERSITY Director Académico Diploma Auditoría Forense. Debido a los diversos escándalos relacionados
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesInducción a la Ley Sarbanes-Oxley
Inducción a la Ley Sarbanes-Oxley Agenda 1. Orígenes de la Ley 2. Estructura de la Ley 3. Definición de Control Interno 4. Evaluación Efectiva de las Operaciones 5. Pasos a seguir en un proyecto SOX 6.
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesCuáles son los objetivos que se espera del auditor en sus actividades?
El control en las responsabilidades del auditor. El rol del auditor en las compañías es de vital importancia en las empresas ya que es el encargado de informarle a los dueños de la empresa, al estado y
Más detallesCGRE CURSO GESTIÓN DE RIESGOS ESTRATÉGICOS
CGRE CURSO GESTIÓN DE RIESGOS ESTRATÉGICOS CURSO GESTIÓN DE RIESGOS ESTRATÉGICOS CGRE El éxito o fracaso de las organizaciones depende en gran medida que sus líderes cuenten con una visión de negocios,
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesAdopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesGESTIÓN DEL RIESGO OPERATIVO Estrategia Antifraude
GESTIÓN DEL RIESGO OPERATIVO Estrategia Antifraude Banco de la república Gerencia ejecutiva Subgerencia de Gestión de riesgo operativo Departamento de gestión Riesgos y Procesos Versión 3.0 Enero 2015
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesPIONEER INVESTMENT FUNDS ADMINISTRADORA DE FONDOS, S.A. INFORME DE CALIFICACION Julio 2014
ADMINISTRADORA DE FONDOS, S.A. Dic. 2013 Jul. 2014 - * Detalle de clasificaciones en Anexo. Fundamentos La calificación asignada a Pioneer Investment Funds Administradora de Fondos, S.A. como administrador
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detalleswww.camarabaq.org.co www.camarabaq.org.co INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO
INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES PRENSA CONTACTO INICIO QUIÉNES SOMOS REDES DE NEGOCIOS NOTICIAS PROVEEDORES
Más detallesREGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A
REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A Bogotá D.C. 2011 CONTENIDO I. Aspectos Generales 1.1 Objetivo del Comité de Auditoría 1.2 Normatividad Vigente para el Comité de Auditoría
Más detallesCódigo de Buenas Prácticas
Código de Buenas Prácticas Julius Baer Advisory (Uruguay) S.A. Febrero 2015 0 Contenido 1.- Introducción 2.- Ámbito de aplicación 3.- Compromiso con los clientes 4.- Transparencia en la información 5.-
Más detallesTEMA XIV. Concepto de seguridad
TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesCOMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN
COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN Ing. Carlos Ormella Meyer Los planes de concientización especialmente en seguridad de la información han sido muchas veces terreno fértil de opiniones discordantes,
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesCOSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno
COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesSistema de Seguridad y Salud. Cada persona de regreso a casa sana y salva todos los días
Sistema de Seguridad y Salud Cada persona de regreso a casa sana y salva todos los días SISTEMA DE SEGURIDAD Y SALUD Visión: Cada persona de vuelta a casa sana y salva cada día Filosofía: Estamos comprometidos
Más detallesNORMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIERNO CORPORATIVO. (ANEXO al 31 de diciembre de 2014)
RMA DE CARÁCTER GENERAL N 341 INFORMACIÓN RESPECTO DE LA ADOPCIÓN DE PRÁCTICAS DE GOBIER CORPORATIVO (ANEO al 31 de diciembre de 2014) Las entidades deberán indicar con una su decisión respecto a la adopción
Más detallesCinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer
Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!
Más detallesServicio y Atención al Cliente Tel. 55-4161-4978 hola@bemasters.com.mx www.bemasters.com.mx
2015 Servicio y Atención al Cliente Tel. 55-4161-4978 hola@bemasters.com.mx www.bemasters.com.mx POR QUÉ ELEGIR A SEMINARIOS MÉXICO Somos una institución que está comprometida con la excelencia laboral,
Más detallesADMINISTRADORA DE FONDOS DE INVERSIÓN BHD, S.A.
ADMINISTRADORA DE FONDOS DE INVERSIÓN BHD, S.A. Dic. 2013 Jul. 2014 - * Detalle de clasificaciones en Anexo. Fundamentos La calificación asignada a la Administradora de Fondos de Inversión BHD, S.A. (BHD
Más detallesLic. Claudio Scarso. Lic. Claudio Scarso
La Auditoría como un proceso más del negocio Estrategias frente a las expectativas del Directorio Prevención de fraudes Rentabilización de la Gerencia Balanced scorecard Big Data, un nuevo desafío Data
Más detallesCONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA. Gerencia de Contabilidad y Supervisión Mayo 2014
CONTROL INTERNO SOBRE LA INFORMACIÓN FINANCIERA Gerencia de Contabilidad y Supervisión Mayo 2014 1 Control interno sobre la información financiera I. Marco normativo referencial II. Control interno: objetivos
Más detallesProceso de Remediación, Parche o Upgrade?
INFO-RIESGO 2014 Proceso de Remediación, Parche o Upgrade? Fabián Descalzo, Gerente de Governance, Risk & Compliance (GRC) Certificado en Dirección de Seguridad de la Información (Universidad CAECE) Instructor
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detallesPrácticas de gobierno corporativo
Prácticas de gobierno corporativo Nuestras prácticas de gobierno corporativo se rigen por la legislación argentina vigente (en especial la Ley N 19.500 de Sociedades Comerciales, y sus modificaciones),
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesEsri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri
Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a
Más detallesVulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesBERNARD SECURITY CONSULTING SAC
BERNARD SECURITY CONSULTING SAC Bernard Security Consulting, es una de las pocas empresas en Sur América y la Primera en Perú, que se dedica a la gestión y análisis de riesgos integrales e investigaciones
Más detallesRequisitos de horas EPC relativos a las Normas Internacionales del IIA
Requisitos de formación profesional continua para todos los programas de certificación Objetivo En este documento se detallan los requisitos obligatorios para el reporte de horas de Educación Profesional
Más detallesGobierno de Seguridad de la Información
Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesSeguridad en tiempos de Big Data
Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad
Más detallesPreguntas más frecuentes acerca de OpenLine
Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me
Más detallesSARBANES-OXLEY SOX. Agenda
SARBANES-OXLEY SOX Agenda Introducción sobre Sarbanes - Oxley A quienes se aplica? Qué regula? Títulos de la SOX Ventajas de SOX SOX Como afecta a una empresa privada Conclusiones. Introducción La Ley
Más detallesLey Sarbanes Oxley en Chile y su Impacto en los Gobiernos Corporativos. 28 de octubre de 2003
Ley Sarbanes Oxley en Chile y su Impacto en los Gobiernos Corporativos 28 de octubre de 2003 Ley Sarbanes Oxley: el nuevo entorno Orlando Jeria G. Socio Principal KPMG en Chile Introducción a la Ley 3
Más detallesINVITACION A PRESENTAR CURRICULUM VITAE 93/ 2012 PROYECTO NO. 47895 APOYO AL FORTALECIMIENTO DE LA CALIDAD DE LA EDUCACION
INVITACION A PRESENTAR CURRICULUM VITAE 93/ 2012 PROYECTO NO. 47895 APOYO AL FORTALECIMIENTO DE LA CALIDAD DE LA EDUCACION Términos de Referencia Apoyo Administrativo al Proyecto Fortalecimiento de la
Más detalles